Inxedu 因酷网校在线教育系统之sql注入代码审计

Inxedu 因酷网校在线教育系统之sql注入代码审计1 后台-/article/delete?articelId 注入
全局搜索 ${,开启文件过滤,关注*Mapper.xml文件 点击进入ArticleMa

1 后台-/article/delete?articelId= 注入

全局搜索${,启用文件过滤并关注*Mapper.xml文件

单击进入ArticleMapper.xml。 SQL注入点位于第97行。直接使用$ 绑定参数。

找到该方法的声明位置

单击deleteArticleByIds 查看谁调用了它。调用ArticleDaoImpl

接下来点击deleteArticleByIds,最终到达ArticleServiceImpl的实现层。

单击deleteArticleByIds并返回控制器层并确保它最终是AdminArticleController。

查找相同文件,并根据RequestMapping确定目录路径。

文件路径+方法请求路径

最后形成/admin/article/delete

接下来,检查传递了哪些参数以及如何传递这些参数。

根据这个语法,检索传入参数articelId。

最后形成完整的路径和传递的参数。

/admin/article/delete?articelId

后台抓取已删除文章的数据包

sqlmap

2 后台-/admin/website/delImages?imageId=

这是直接将路径中的字符作为参数传递而导致的注入。

按照上面的其余说明将位置移动到那里

捕获数据包并将其传递给sqlmap

#Inxedu 以上关于在线教育系统SQL注入代码审计的信息摘自网络,供大家参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/94009.html

(0)
CSDN's avatarCSDN
上一篇 2024年7月26日 下午7:39
下一篇 2024年7月26日 下午8:00

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注